Ochrona punktu końcowego w usłudze Microsoft Defender — Mobile Threat Defense
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Microsoft Defender XDR
Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.
Ochrona punktu końcowego w usłudze Microsoft Defender w systemach Android i iOS to nasze rozwiązanie do ochrony przed zagrożeniami mobilnymi (MTD). Zazwyczaj firmy aktywnie chronią komputery przed lukami w zabezpieczeniach i atakami, podczas gdy urządzenia przenośne często nie sąmonitorowane i niechronione. W przypadku, gdy platformy mobilne mają wbudowaną ochronę, taką jak izolacja aplikacji i sprawdzone sklepy z aplikacjami konsumenckimi, platformy te pozostają narażone na ataki internetowe lub inne zaawansowane ataki. Ponieważ coraz więcej pracowników używa urządzeń do pracy i uzyskuje dostęp do poufnych informacji, konieczne jest, aby firmy wdrażały rozwiązanie MTD, aby chronić urządzenia i zasoby przed coraz bardziej zaawansowanymi atakami na urządzenia przenośne.
Kluczowe możliwości
Ochrona punktu końcowego w usłudze Microsoft Defender w systemach Android i iOS zapewnia poniższe kluczowe możliwości. Aby uzyskać informacje o najnowszych funkcjach i korzyściach, przeczytaj nasze ogłoszenia.
Możliwości | Opis |
---|---|
Ochrona w Sieci Web | Ochrona przed wyłudzaniem informacji, blokowanie niebezpiecznych połączeń sieciowych i obsługa niestandardowych wskaźników adresów URL i domen. (Wskaźniki plików i adresów IP nie są obecnie obsługiwane). |
Ochrona przed złośliwym oprogramowaniem (tylko dla systemu Android) | Skanowanie w poszukiwaniu złośliwych aplikacji. |
Wykrywanie jailbreaka (tylko system iOS) | Wykrywanie urządzeń ze zdjętymi zabezpieczeniami systemu. |
Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender (MDVM) | Ocena luk w zabezpieczeniach dołączonych urządzeń przenośnych. Obejmuje ocenę luk w zabezpieczeniach systemu operacyjnego i aplikacji dla systemów Android i iOS. Odwiedź tę stronę, aby dowiedzieć się więcej o Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender w Ochrona punktu końcowego w usłudze Microsoft Defender. |
Ochrona sieci | Ochrona przed nieuczciwymi zagrożeniami Wi-Fi i nieuczciwymi certyfikatami; możliwość zezwalania na wyświetlanie listy certyfikatów głównego urzędu certyfikacji i prywatnego głównego urzędu certyfikacji w Intune; ustanawianie zaufania za pomocą punktów końcowych. |
Ujednolicone alerty | Alerty ze wszystkich platform w ujednoliconej konsoli zabezpieczeń M365. |
Dostęp warunkowy, uruchamianie warunkowe | Blokowanie uzyskiwania dostępu do zasobów firmowych przez ryzykowne urządzenia. Sygnały o ryzyku w usłudze Defender for Endpoint można również dodać do zasad ochrony aplikacji (MAM). |
Mechanizmy kontroli prywatności | Skonfiguruj prywatność w raportach o zagrożeniach, kontrolując dane wysyłane przez Ochrona punktu końcowego w usłudze Microsoft Defender. Mechanizmy kontroli prywatności są dostępne dla administratorów i użytkowników końcowych. Jest ona dostępna również dla zarejestrowanych i niezarejestrowanych urządzeń. |
Integracja z aplikacją Microsoft Tunnel | Integracja z aplikacją Microsoft Tunnel — rozwiązaniem bramy sieci VPN umożliwiającym bezpieczeństwo i łączność w jednej aplikacji. Dostępne zarówno w systemie Android, jak i w systemie iOS. |
Wszystkie te możliwości są dostępne dla Ochrona punktu końcowego w usłudze Microsoft Defender posiadaczy licencji. Aby uzyskać więcej informacji, zobacz Wymagania dotyczące licencjonowania.
Omówienie i wdrażanie
Wdrażanie Ochrona punktu końcowego w usłudze Microsoft Defender na urządzeniach przenośnych można wykonać za pośrednictwem Microsoft Intune. Obejrzyj to wideo, aby zapoznać się z krótkim omówieniem możliwości i wdrożenia usługi MTD:
Wdrażanie
Poniższa tabela zawiera podsumowanie sposobu wdrażania Ochrona punktu końcowego w usłudze Microsoft Defender w systemach Android i iOS. Aby uzyskać szczegółową dokumentację, zobacz
- Omówienie Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Android i
- Omówienie usługi ochrony punktu końcowego w usłudze Microsoft Defender w systemie iOS
Android
Typ rejestracji | Szczegóły |
---|---|
Android Enterprise z Intune | Wdrażanie na zarejestrowanych urządzeniach z systemem Android Enterprise |
Administrator urządzeń z Intune | Wdrażanie na urządzeniach zarejestrowanych przez administratora urządzeń |
Niezarządzane urządzenia BYOD LUB zarządzane przez inne zarządzanie mobilnością w przedsiębiorstwie / Konfigurowanie zasad ochrony aplikacji (MAM) | Konfigurowanie sygnałów ryzyka usługi Defender w zasadach ochrony aplikacji (MAM) |
iOS
Typ rejestracji | Szczegóły |
---|---|
Nadzorowane urządzenia z Intune | 1. Wdrażanie aplikacji ze sklepu dla systemu iOS 2. Konfigurowanie ochrony sieci Web bez sieci VPN dla nadzorowanych urządzeń z systemem iOS |
Urządzenia nienadzorowane (BYOD) zarejestrowane w Intune | Wdrażanie jako aplikacja ze sklepu dla systemu iOS |
Niezarządzane urządzenia BYOD LUB zarządzane przez inne zarządzanie mobilnością w przedsiębiorstwie / Konfigurowanie zasad ochrony aplikacji (MAM) | Konfigurowanie sygnałów ryzyka usługi Defender w zasadach ochrony aplikacji (MAM) |
Dołączanie użytkowników końcowych
Konfigurowanie dołączania bezobsługowego dla zarejestrowanych urządzeń z systemem iOS: administratorzy mogą skonfigurować instalację bezobsługową do dyskretnego dołączania Ochrona punktu końcowego w usłudze Microsoft Defender na zarejestrowanych urządzeniach z systemem iOS bez konieczności otwierania aplikacji przez użytkownika.
Skonfiguruj dostęp warunkowy, aby wymusić dołączanie użytkowników: można to zastosować w celu zapewnienia, że użytkownicy końcowi dołączą do aplikacji Ochrona punktu końcowego w usłudze Microsoft Defender po wdrożeniu. Obejrzyj ten film wideo, aby zapoznać się z krótkim pokazem konfigurowania dostępu warunkowego przy użyciu sygnałów ryzyka usługi Defender for Endpoint.
Uproszczenie dołączania
- iOS — dołączanie Zero-Touch
- Android Enterprise — konfigurowanie zawsze włączonej sieci VPN.
- iOS — automatyczna konfiguracja profilu sieci VPN
Ocena pilotażowa
Podczas oceny ochrony przed zagrożeniami mobilnymi za pomocą Ochrona punktu końcowego w usłudze Microsoft Defender można sprawdzić, czy zostały spełnione określone kryteria przed kontynuowaniem wdrażania usługi na większych urządzeniach. Możesz zdefiniować kryteria zakończenia i upewnić się, że są one spełnione przed szerokim wdrożeniem.
Pomaga to zmniejszyć potencjalne problemy, które mogą wystąpić podczas wdrażania usługi. Oto niektóre testy i kryteria zakończenia, które mogą pomóc:
- Urządzenia są wyświetlane na liście spisu urządzeń: po pomyślnym dołączeniu usługi Defender for Endpoint na urządzeniu przenośnym sprawdź, czy urządzenie znajduje się na liście Spis urządzeń w konsoli zabezpieczeń.
Uruchom test wyłudzania informacji: przejdź do
https://smartscreentestratings2.net
strony i sprawdź, czy zostanie on zablokowany przez Ochrona punktu końcowego w usłudze Microsoft Defender. Należy pamiętać, że w systemie Android Enterprise z profilem służbowym obsługiwany jest tylko profil służbowy.Alerty są wyświetlane na pulpicie nawigacyjnym: sprawdź, czy alerty dla powyższych testów wykrywania są wyświetlane w konsoli zabezpieczeń.
Potrzebujesz pomocy dotyczącej wdrażania lub konfigurowania usługi Defender for Endpoint w systemie Android & iOS? Jeśli masz co najmniej 150 licencji na produkt, skorzystaj z zalet rozwiązania FastTrack. Dowiedz się więcej o usłudze FastTrack w Microsoft FastTrack.
Konfiguruj
- Konfigurowanie funkcji systemu Android
- Skonfiguruj funkcje systemu iOS
- Konfigurowanie usługi Web Protection bez sieci VPN dla nadzorowanych urządzeń z systemem iOS
Zasoby
- Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Android
- Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS
- Bądź na bieżąco z nadchodzącymi wydaniami, czytając nasze ogłoszenia.
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.